Sicherheitsleck
Wichtige Sicherheits-Updates für Synology-NAS
von
Konstantin
Pfliegl - 18.02.2014
Foto: Synology
Eine Sicherheitslücke im Disk Station Manager der NAS-Systeme von Synology kann dazu führen, dass Angreifer Zugriff auf den Netzwerkspeicher erhalten. Betroffen sind der DSM 4.0 bis 4.3.
Eine Sicherheitslücke im Disk Station Manager auf den NAS-Systemen von Synology kann von Angreifern ausgenutzt werden, um Zugriff auf den Netzwerkspeicher zu erhalten. Der Disk Station Manager (DSM) ist das Betriebssystem der Synology-NAS.
Laut Synology treten bei betroffenen Systemen folgende Symptome auf:
- Hohe Prozessorauslastung: Vor allem die Prozesse „dhcp.pid“, „minerd“, „synodns“, „PWNED“, „PWNEDb“, „PWNEDg“, „PWNEDm“ oder Prozesse mit „PWNED“ im Namen nutzen vermehrt die CPU.
- Unbekannte Ordner: Es erscheint ein freigegebener Ordner „startup“ oder ein nicht-freigegebenes Verzeichnis unter dem Pfad „/root/PWNED“.
- Umleitung der Web-Station: Die Datei „Index.php“ wird auf eine fremde Seite umgeleitet.
- Unbekannte CGI-Programme: Dateien mit bedeutungslosen Namen unter dem Pfad /usr/syno/synoman“.
- Fremden Skript-Dateien: Unbekannte Skript-Dateien unter dem Pfad „/usr/syno/etc / rc.d“, beisielsweise „S99p.sh“.
Zudem sollten alle Nutzer auf die jeweils aktuellste Version des DSM updaten. Dazu wählen Sie in der Systemsteuerung des Systems „DSM-Update“.
DiskStations und RackStations mit DSM 4.3 sollten DSM 4.3-3827 oder neuer installieren. Geräte mit DSM 4.0 installieren DSM 4.0-2259 oder neuer und Geräte mit DSM 4.1 oder 4.2 installieren DSM 4.2-3243 oder neuer.
Die Beta-Version des Disk Station Manager 5.0 ist vom Sicherheitsleck nicht betroffen.